2020年12月23日 星期三

Coursera - IBM - Introduction to Cybersecurity Tools & Cyber Attacks 觀後摘要(三)

Week 3  - Overview of key security concepts


CIA Triad


課程在這週又重提了一次CIA Triad

  • Confidentiality
    為了防止機密資訊洩漏,我們可以實施身分驗證、存取控制,門禁管制…等措施。

  • Integrity
    確保資料於傳輸途中未遭竄改,常見例子如透過雜湊值驗證下載檔案。

  • Availability

    • RAIDs
      將硬碟以群組的概念去運行,確保當一顆硬碟出問題時,仍可透過其他硬碟去存取完整資料。

    • Clusters
      與RAID類似,但是以伺服器為單位;確保當一台伺服器出問題時,仍有其他機器可以接手。

    • ISP Redundancy
      確保對外網路不會受到單一線路影響而中斷。

    • Backups
      定期透過各種方式備份最後可用資料

  • Non-Repudiation (不可否認性)
    可透過加密、金鑰生成數位簽章與各系統日誌達成

Access Management

一種安全措施,用於確保組織內有權限的人員才能訪問敏感的技術資源。
  • Criteria
    • Group
      部門

    • Time/Date Frame
      時間/日期

    • Physical Location
      地點

    • Transaction Type
      存取類型

  • Need to Know
    讓使用者只能存取(看到)其業務相關的資源

  • Authentication Concept

    • Identity proof
      透過帳密認證身份

    • Kerberos  (For implementing Single-Sign-on (SSO))
      • 一種網絡授權協議,可對個人通信以安全的手段進行身份認證。
      • 又指 MIT 為這個協議開發的一套軟體。軟體設計上採用客戶端/伺服器結構,並且能夠進行相互認證。

    • SID (Security ID) in Active Directory
      AD中的各物件皆擁有SID,此ID值為唯一,可用來識別物件

    • Discretionary Access Control List (自由選定存取控制列表)
      允許使用者授予他人訪問權限

Incident Response (IR)

安全事件應變是指組織運用多種方式為資安漏洞或資料外洩 事件做好準備的相關作業。 安全事件的應變人員必須有能力針對不同的狀況做出適當回應。需要一個妥善文件化並且易於執行的計畫
  • Key Concepts
    • E-discovery
    • Automated Systems
    • BCP & Disaster Recovery
    • Post-incident

  • Process
    非營利組織 CREST 為 IR 開發了一個明確的模型,用以評估 IR 各階段的成熟度
    • 準備 (Preparation)
      此階段最重要的是進行安全事件的模擬演練,藉此訂定詳細的應變時間表,並將權責分配給適當人員,有關安全事件應變的計畫應包含組織所擁有的IR資源(如通訊連接埠清單、通訊協定列表、網域架構圖與 SIEM…等),以備不時之需。

    • 識別 (Identification)
      組織須確保資安防禦措施能識別出安全事件,例如不尋常的對外流量、大量存取行為…等;若無法識別則需要完善設備或是進一步的人為檢視與分析。

    • 控制 (Containment)
      若安全事件能被識別,組織應根據各種事件之影響制定對策,例如封鎖可疑 IP連線、網路隔離特定系統…等

    • 根除 (Eradication)
      當安全事件之影響已被應對小組控制,下一步即是排除造成該安全事件的原因;此處要注意的是處理過程中是否有正式的證據處理與保存步驟可供依循。

    • 復原 (Restoration)
      組織需制定一份復原計畫,確保所有系統的復原流程都涵蓋在內,以確保盡速恢復系統運作。

    • 學習 (Lesson Learned)
      紀錄安全事件處理過程,提供給相關人員做教育訓練,並依此修正安全事件應變計畫。

Frameworks and their purpose

良好的IT治理架構應如下圖,搭配各種框架、規範、最佳實踐以及流程去實現企業目標或是符合法律規範。

  • COBIT (Control Objectives for Information and Related Technology)
    COBIT,中文譯為:資訊及相關技術的管理、控制與稽核。 它是一系列關於資訊治理最佳實踐(框架)的集合,並由國際電腦稽核協會 (ISACA) 和 IT治理委員會於1992年創建。

  • ITIL(Information Technology Infrastructure Library
    ITIL 是用來管理信息技術的架構設計,研發和操作的一整套概念和思想。

  • OWASP (Open Web Application Security Project)
    OWASP 主要蒐集各種網頁安全漏洞,歸納出好發且容易攻擊的弱點,彙整為十大資安問題、排名、防範措施;目前已逐漸被政府或民間機構,列入資安參考指標之一。


沒有留言:

張貼留言